Penetrační testování

Rozměr: px
Začít zobrazení ze stránky:

Download "Penetrační testování"

Transkript

1 Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok:

2 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často obsahují citlivá data, která je třeba ochránit před útoky zvenčí nebo zevnitř. Jednou z metod zabezpečení je simulace těchto útoků penetrační testování. Součástí práce je také seznámení se standardem OSSTMM, provedení penetračního testování na univezitní síti a vyhodnocení získaných výsledků. Abstract This work deals with testing vulnerability of information systems. Nowadays, these systems are expanding and often contains sensitive data, which needs to be protected from external or internal attacks. One method of protection is to simulate these attacks penetration testing. Part of the thesis is to acquaint with the OSSTMM standard, perform penetration testing on university network and evaluate the results. Klíčová slova Penetrační testování, penetrační test, bezpečnost systémů, bezpečnost sítě, OSSTMM, informační systém, nessus Keywords Penetration testing, penetration test, system security, network security, OSSTMM, information system, nessus

3 Zadání práce Penetrační testování V současné době bezpečnost informačních systémů je stále aktuálnější vzhledem k významu informačních systémů a stoupajících hrozeb, kdy stále více vstupuje do hry organizovaný zločin. Jednou z oblastí, která slouží pro zvyšování bezpečnosti informačních systémů, je penetrační testování. Toto testování má za cíl prověřit odolnost systémů vůči útokům zvenčí. Cílem práce je seznámení se standardem OSSTMM - Open Source Security Testing Methodology Manual. V praktické části bude provedení penetračního testu na PF JCU (po domluvě s příslušnými správci). Při tom budou využity postupy a pravidla standardu OSSTMM. Součástí práce budou závěry z testování a doporučení pro přijetí případných opatření pro zvýšení bezpečnosti systémů. Předpokládaný termín obhajoby: zima 2010

4 Úvod Úvod do problematiky Není tomu tak dávno, co jsme mohli slyšet o útocích hackerů na velké světové IT korporace, jakými jsou například Microsoft, nebo webový portál Yahoo. Tyto útoky jsou stále velmi časté, ať už jen pro zábavu nebo pro získání citlivých dat, které by se například mohly použít k zbohatnutí. Pokud máme informace, které je nutné chránit, nebo jen prostě chceme, aby naše data byla pouze naše, musíme je nějakým způsobem zabezpečit před těmito útoky. Pro lepší ochranu sítě je třeba znát současné i již starší známé hrozby a díry v zabezpečení a předcházet jim například aktualizacemi systému, firewallů atp. Bohužel jen toto k ochraně nestačí. Bežnou chybou bývá nevyplnění administrátorského hesla serverů v sítích, které mají zabezpečený přístup do serveroven, protože přihlašování na takovéto servery je mnohem pohodlnější. Pak ale nezáleží na tom, jak je systém aktualizovaný, protože je stále snadno zranitelný. A v této chvíli přichází na řadu penetrační testování. Je schopné, takovéto a hlavně mnohem méně nápadné nedostatky snadno odhalit a poukázat na ně a pak je již mnohem jednodušší jim předejít. Penetrační testování je vlastně hackerský útok pod vlastním dohledem za účelem odhalení slabin zabezpečení a nikoliv za účelem jejich zneužití. Toto testování má několik typů s ohledem na lokaci jejich provedení a také na šíři typu útoků. Penetračí test je vlastně sada různých scanů proti ochranám systému a aktivním prvkům sítě. Každý z těchto scanů je zaměřen na jiný typ zařízení a na jiná potencionálně slabá místá : prolomení firewallů, odolnost vůči systémovým útokům typu DoS, DDoS, SynFlood, atd., slabá hesla a podobně. Díky výsledkům těchto scanů a odhalení slabých míst sítě jsme pak mnohem jednodušeji schopni tato místa zabezpečit a snížit útočníkům šance na úspěch. Penetrační testování samozřejmně není schopno zaručit odolnost systému vůči všem útokům, ale minimálně nám dává jistotu (při pravidelném opakování), že útočník bude muset vynalést nějakou netradiční cestu k prolomení, protože běžné hrozby budou zabezpečeny díky jejich znalosti z výsledků penetračních testů. Cíle práce Cílem práce je provedení penetračních testů na PF JČU. Po domluvě s příslušnými správci bude test proveden zcela zvenčí, po připojení do bezdrátové sítě fakulty (registrované i neregistrované) a konečně po přihlášení do lokální sítě. Cílem práce bude prozkoumat případné slabiny pro jednotlivé aktivní prvky, servery, bezpečnostní nastavení apod. v síti JČU. Následovat pak budou doporučení, jak těmto slabinám předejít a zabezpečit systém na co nejvyšší úroveň. Přehled literatury Libor Dostálek a kol. Velký průvodce protokoly TCP/IP Bezpečnost Analýza problému, Východiska řešení K této problematice je již vývojem dána metodika a softwarové nástroje. Tyto postupy a nástroje

5 jsou povětšinou know how jednotlivých firem, které se touto problematikou zabývají a jsou chráněna autorskými právy a jsou zpoplatněny. Existují však i volně přístupné nástroje, například Nessus, tyto nástroje budou použity k penetračnímu testu na JČU. Jednotlivé testování se liší rozsahem testovaných zařízení, typem simulovaných útoků a nastavením sotwarových prostředků. Metodika Při penetračním testu budu postupovat dle OSSTMM a pokusím se použít veškeré dostupné prostředky tak, aby test měl co nejvíce vypovídající hodnotu a byl schopen odhalit nedostatky v zabezpečení. Co je již hotovo Studium rodiny protokolů TCP/IP a jejich zabezpečení, studium literatury k penetračnímu testování, manuály a krátké seznámení s NESSUS a Nmap. Co je třeba ještě udělat Seznámení se s OSSTMM a nastudovat metodologii testu pro příslušná nastavení, seznámení se s manuály k volně dostupnému software a naučit se jej ovládat. Dále provedení samotného testu na JČU. Připravit výsledky jenotlivých testů a navrhnout bezpečnostní řešení. Seznam literatury DOSTÁLEK, Libor, a Kol. Velký průvodce protokoly TCP/IP : Bezpečnost. Praha : Computer Press, c s. ISBN X. ISECOM : Making Sense of Security [online]. Dostupný z WWW: <http://www.isecom.org/osstmm/>. Tenable Network Security [online]. Dostupný z WWW: <http://www.nessus.org/> SANS Institute : Network, Security, Computer, Audit Information & Training [online]. Dostupný z WWW: <http://www.sans.org/>

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Přehled modelů reputace a důvěry na webu

Přehled modelů reputace a důvěry na webu Přehled modelů reputace a důvěry na webu Jiří Vaňásek Ing. Ladislav Beránek Školní rok: 2008-09 Abstrakt V online systémech se musíme spoléhat na mechanismy implementované v rámci daného systému, na reputační

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

WWW. Petr Jarolímek, DiS. Školní rok: 2008-09

WWW. Petr Jarolímek, DiS. Školní rok: 2008-09 WWW prezentace firmy v ASP.NET Petr Jarolímek, DiS PaedDr. Petr Pexa Školní rok: 2008-09 Abstrakt Nastudovat, porovnat, vyhodnotit problematiku modulárních systémů, vyhodnotit výhody a nevýhody. Dále naprogramovat

Více

Vzorový audit webové stránky podle

Vzorový audit webové stránky podle Vzorový audit webové stránky podle Web Content Accessibility Guidelines Autor: Tomáš Drn Vedoucí práce: PaedDr. Petr Pexa Školní rok: 2009-10 Abstrakt Tato práce se zabývá hodnocením správnosti provedení

Více

1.1 Zátěžové testování

1.1 Zátěžové testování 1.1 Zátěžové testování Předpokladem pro toto stádium testování je ukončení funkčních testů a zamražení systému pro zátěžové testování. Toto stádium testování má podpořit systémové testování a poukázat

Více

Optimalizace pro vyhledavače a přístupnost webu

Optimalizace pro vyhledavače a přístupnost webu Optimalizace pro vyhledavače a přístupnost webu Autor Jan Rückl Vedoucí práce Paeddr. Petr Pexa Školní rok: 2008-09 Abstrakt Tato práce se zabývá tvorbou internetové prezentace a vhodným využitím některých

Více

Použití analyzátoru paketů bezdrátových sítí Wireshark

Použití analyzátoru paketů bezdrátových sítí Wireshark Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových

Více

Office 2007 Styles Autor: Jakub Oppelt Vedoucí práce: Ing. Václav Novák, CSc. Školní rok: 2009 10

Office 2007 Styles Autor: Jakub Oppelt Vedoucí práce: Ing. Václav Novák, CSc. Školní rok: 2009 10 Office 2007 Styles Autor: Jakub Oppelt Vedoucí práce: Ing. Václav Novák, CSc. Školní rok: 2009 10 Abstrakt Tato práce se zabývá novým grafickým uživatelským rozhraním, který se objevil s nástupem Microsoft

Více

Metodologie řízení projektů

Metodologie řízení projektů Metodologie řízení projektů Petr Smetana Vedoucí práce PhDr. Milan Novák, Ph.D. Školní rok: 2008-09 Abstrakt Metodologie řízení projektů se zabývá studiem způsobů řešení problémů a hledání odpovědí v rámci

Více

Animace ve WPF. Filip Gažák. Ing. Václav Novák, CSc. Školní rok: 2008-09

Animace ve WPF. Filip Gažák. Ing. Václav Novák, CSc. Školní rok: 2008-09 Animace ve WPF Filip Gažák Ing. Václav Novák, CSc. Školní rok: 2008-09 Abstrakt Hlavním tématem práce bude nový prvek pro tvorbu uživatelského prostředí ve WPF animace. V teoretické části se nejprve seznámíme

Více

3D model města pro internetové aplikace. Jakub Dolejší. Ing. Tomáš Dolanský, Ph.D.

3D model města pro internetové aplikace. Jakub Dolejší. Ing. Tomáš Dolanský, Ph.D. 3D model města pro internetové aplikace Jakub Dolejší Ing. Tomáš Dolanský, Ph.D. Školní rok: 2009-2010 Abstrakt Aktuálně je pro řadu měst vytvářen prostorový model budov. Aby nezůstalo pouze u mrtvého

Více

Tvorba internetových aplikací s využitím framework jquery

Tvorba internetových aplikací s využitím framework jquery Tvorba internetových aplikací s využitím framework jquery Autor Michal Oktábec Vedoucí práce PaedDr. Petr Pexa Školní rok: 2009-10 Abstrakt Tato práce se zabývá využití frameworku jquery pro vytváření

Více

Tvorba dynamických interaktivních webových dotazníků pro psychologický výzkum

Tvorba dynamických interaktivních webových dotazníků pro psychologický výzkum Tvorba dynamických interaktivních webových dotazníků pro psychologický výzkum Autor: Jaroslav Daníček Vedoucí práce: Prof. Iva Stuchlíková Odborný konzultant: PhDr. Milan Novák, Ph.D. Školní rok 2009 2010

Více

Tvorba webových aplikací s využitím Open Source CMS. Lukáš Dubina. Vedoucí práce. PaedDr. Petr Pexa

Tvorba webových aplikací s využitím Open Source CMS. Lukáš Dubina. Vedoucí práce. PaedDr. Petr Pexa Tvorba webových aplikací s využitím Open Source CMS Lukáš Dubina Vedoucí práce PaedDr. Petr Pexa Školní rok: 2009-2010 Abstrakt Cílem této práce je popsat problematiku tvorby webových stránek s využitím

Více

Vývoj mobilních aplikací s využitím JavaFX Mobile

Vývoj mobilních aplikací s využitím JavaFX Mobile Vývoj mobilních aplikací s využitím JavaFX Mobile Jan Trestr RNDr. Jaroslav Icha Školní rok 2009 2010 Abstrakt Bakalářská práce se zabývá možnostmi skriptovacího jazyka JavaFX pro vývoj mobilní aplikace

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Komunikace MOS s externími informačními systémy. Lucie Steinocherová

Komunikace MOS s externími informačními systémy. Lucie Steinocherová Komunikace MOS s externími informačními systémy Lucie Steinocherová Vedoucí práce: Ing. Václav Novák, CSc. Školní rok: 2009-10 Abstrakt Hlavním tématem bakalářské práce bude vytvoření aplikace na zpracování

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

PENETRATION TESTING AS ACTIVE SECURITY CHECK ON. Radek BERAN

PENETRATION TESTING AS ACTIVE SECURITY CHECK ON. Radek BERAN OTHER ARTICLES PENETRATION TESTING AS ACTIVE SECURITY CHECK ON Radek BERAN Abstract: In this paper I focus my attention on the issue of penetration testing, their advantages, disadvantages and possibilities

Více

Ochrana linuxového poštovního serveru proti virům a spamu. Květa Mrštíková. Mgr. Jiří Pech. Školní rok: 2009-10

Ochrana linuxového poštovního serveru proti virům a spamu. Květa Mrštíková. Mgr. Jiří Pech. Školní rok: 2009-10 Ochrana linuxového poštovního serveru proti virům a spamu Květa Mrštíková Mgr. Jiří Pech Školní rok: 2009-10 Abstrakt Práce se soustředí na problém současných typů virů a spamu.udává jejich přehled. Popsány

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Tvorba aplikace typu klient/server pomocí Windows Communication Foundation

Tvorba aplikace typu klient/server pomocí Windows Communication Foundation Tvorba aplikace typu klient/server pomocí Windows Communication Foundation Petr Kafka Ing. Václav Novák, CSc. Školní rok: 2008-09 Abstrakt Tato bakalářská práce se bude zabývat využitím programovacího

Více

Metody automatického texturování 3D modelu měst s využitím internetových fotoalb 3D town model for internet application

Metody automatického texturování 3D modelu měst s využitím internetových fotoalb 3D town model for internet application Jihočeská univerzita v Českých Budějovicích Katedra informatiky Pedagogické fakulty Metody automatického texturování 3D modelu měst s využitím internetových fotoalb 3D town model for internet application

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8

Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8 Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8 Obsah Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8...1 Instalace certifikátu...2 Přidání

Více

3D Vizualizace muzea vojenské výzbroje

3D Vizualizace muzea vojenské výzbroje 3D Vizualizace muzea vojenské výzbroje 3D visualization of the museum of military equipment Bc.Tomáš Kavecký STOČ 2011 UTB ve Zlíně, Fakulta aplikované informatiky, 2011 2 ABSTRAKT Cílem této práce je

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Úvodní hodina Základní informace Název předmětu:

Více

SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ

SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ PŘIBYL VLADIMÍR Fakulta managementu, Vysoká škola ekonomická v Praze, Jarošovská 1117/II, 377 01 Jindřichův Hradec priby-vl@fm.vse.cz Abstrakt: Příspěvek se zabývá

Více

Uživatelem řízená navigace v univerzitním informačním systému

Uživatelem řízená navigace v univerzitním informačním systému Hana Netrefová 1 Uživatelem řízená navigace v univerzitním informačním systému Hana Netrefová Abstrakt S vývojem počítačově orientovaných informačních systémů je stále větší důraz kladen na jejich uživatelskou

Více

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz CSIRT/CERT Computer Security Incident Response Team resp. Computer Emergency Response Team hierarchický

Více

Masivní streaming Eduard Krlín Mgr. Miloš Prokýšek Školní rok: 2008-09

Masivní streaming Eduard Krlín Mgr. Miloš Prokýšek Školní rok: 2008-09 Masivní streaming Eduard Krlín Mgr. Miloš Prokýšek Školní rok: 2008-09 Abstrakt Tato bakalářská práce se věnuje problematice zobrazování videa na internetu pomocí technologie zvané streaming. Práce je

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Analýza současného stavu vozového parku a návrh zlepšení. Petr David

Analýza současného stavu vozového parku a návrh zlepšení. Petr David Analýza současného stavu vozového parku a návrh zlepšení Petr David Bakalářská práce 2011 ABSTRAKT Tato bakalářská práce se zabývá problematikou vozových parků. V teoretické části jsou popsány jednotlivé

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Výuka programování v jazyce Python

Výuka programování v jazyce Python Výuka programování v jazyce Python Tomáš Fortelka RNDr. Jaroslav Icha Školní rok: 2009-10 Abstrakt Bakalářská práce se týká výuky programování v jazyce Python. Na trhu je velké množství knih a různých

Více

NÁVRH ZPRACOVÁNÍ DAT SCIO V PROSTŘEDÍ GIS

NÁVRH ZPRACOVÁNÍ DAT SCIO V PROSTŘEDÍ GIS NÁVRH ZPRACOVÁNÍ DAT SCIO V PROSTŘEDÍ GIS Zajícová Zuzana Geoinformatika VŠB Technická univerzita Ostrava 17. Listopadu 15 708 33 Ostrava Poruba E-mail: zzajic@volny.cz Abstract The aim of this work is

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

ELEARNING NA UJEP PŘEDSTAVY A SKUTEČNOST

ELEARNING NA UJEP PŘEDSTAVY A SKUTEČNOST ELEARNING NA UJEP PŘEDSTAVY A SKUTEČNOST JAN ČERNÝ, PETR NOVÁK Univerzita J.E. Purkyně v Ústí nad Labem Abstrakt: Článek popisuje problematiku rozvoje elearningu na UJEP. Snahu o vytvoření jednotného celouniverzitního

Více

Projektová dokumentace pro tvorbu internetových aplikací

Projektová dokumentace pro tvorbu internetových aplikací Projektová dokumentace pro tvorbu internetových aplikací Tomáš Kuthan PhDr. Milan Novák, Ph.D. Školní rok: 2008-09 Abstrakt Bakalářská práce stanovuje vzor pro vytváření projektové dokumentace internetových

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Analýza využití strojních zařízení firmy EPCOS, s.r.o. v Šumperku. Martin Moravec

Analýza využití strojních zařízení firmy EPCOS, s.r.o. v Šumperku. Martin Moravec Analýza využití strojních zařízení firmy EPCOS, s.r.o. v Šumperku Martin Moravec Bakalářská práce 2010 ABSTRAKT Tématem mé bakalářské práce je Analýza využití strojních zařízení firmy EPCOS, s.r.o.

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STAVEBNÍ ÚSTAV KOVOVÝCH A DŘEVĚNÝCH KONSTRUKCÍ FACULTY OF CIVIL ENGINEERING INSTITUTE OF METAL AND TIMBER STRUCTURES VYHLÍDKOVÁ VĚŽ V

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

SPSOA_ICT6_NSD. Vypracoval Petr Novosad. Vytvořeno z projektu EU Peníze středním školám

SPSOA_ICT6_NSD. Vypracoval Petr Novosad. Vytvořeno z projektu EU Peníze středním školám SPSOA_ICT6_NSD Vypracoval Petr Novosad Vytvořeno z projektu EU Peníze středním školám V současnosti máme širokou škálu možností připojení k internetu 1. telefonní linkou přes modem 2. ISDN 3. ADSL 4. pevnou

Více

Interakce mezi uživatelem a počítačem. Human-Computer Interaction

Interakce mezi uživatelem a počítačem. Human-Computer Interaction Interakce mezi uživatelem a počítačem Human-Computer Interaction Václav Ždímal * Abstrakt HCI (Human-Computer Interaction) je multidisciplinární obor zabývající se vztahem existujícím mezi lidským uživatelem

Více

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU Jan Čapek Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstrakt: Předkládaný příspěvek se zabývá problematikou bezpečné

Více

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

Modelování kybernetických útoků The Modeling of the Cyber Attacks

Modelování kybernetických útoků The Modeling of the Cyber Attacks Modelování kybernetických útoků The Modeling of the Cyber Attacks Josef Požár 1, Fakulta bezpečnostního managementu, Policejní akademie České republiky v Praze ABSTRACT Cyber security methods are continually

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Vzdálené řízení modelu připojeného k programovatelnému automatu

Vzdálené řízení modelu připojeného k programovatelnému automatu Vzdálené řízení modelu připojeného k programovatelnému automatu Remote control of the model connected to Programmable Logic Controller Martin Malinka Bakalářská práce 2009 UTB ve Zlíně, Fakulta aplikované

Více

Vzdálené připojení do sítě UP pomocí VPN

Vzdálené připojení do sítě UP pomocí VPN Vzdálené připojení do sítě UP pomocí VPN Služba VPN umožňuje vstoupit do počítačové sítě UP téměř z každého místa na světě stejně plnohodnotně, jako by se uživatel nacházel v prostorách UP. Je tím umožněn

Více

Od teorie k praxi víceúrovňové bezpečnosti

Od teorie k praxi víceúrovňové bezpečnosti POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10 Supplier Web 1/10 OBSAH: Supplier Web 1 ÚVOD... 3 1.1 POUŽITÍ... 3 1.2 ZNAČENÍ... 3 2 VSTUP DO APLIKACE... 4 3 OBJEDNÁVKY... 7 4 LEGAL DISCLAIMER... 10 2/10 1 Úvod 1.1 Použití Dokument slouží jako uživatelská

Více

Bezpečnostní analýza budovy U13 Security analysis of the object U13. Rudolf Slezák

Bezpečnostní analýza budovy U13 Security analysis of the object U13. Rudolf Slezák Bezpečnostní analýza budovy U13 Security analysis of the object U13 Rudolf Slezák Bakalářská práce 2011 ABSTRAKT Předloţená bakalářská práce v literární rešerši prezentuje teoretickou problematiku zpracování

Více

ADAPTIVITA INFORMAČNÍCH SYSTÉMŮ INFORMATION SYSTEM ADAPTIVITY

ADAPTIVITA INFORMAČNÍCH SYSTÉMŮ INFORMATION SYSTEM ADAPTIVITY ADAPTIVITA INFORMAČNÍCH SYSTÉMŮ INFORMATION SYSTEM ADAPTIVITY Roman Malo Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta, Ústav informatiky, malo@pef.mendelu.cz Abstrakt Problematika

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této

Více

Manažerský GIS. Martina Dohnalova 1. Smilkov 46, 2789, Heřmaničky, ČR MartinaDohnalova@seznam.cz

Manažerský GIS. Martina Dohnalova 1. Smilkov 46, 2789, Heřmaničky, ČR MartinaDohnalova@seznam.cz Manažerský GIS Martina Dohnalova 1 1 VŠB TU Ostrava, HGF, GIS, Smilkov 46, 2789, Heřmaničky, ČR MartinaDohnalova@seznam.cz Abstrakt. Téma této práce je manažerský GIS, jehož cílem je vytvořit prostředek,

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Bezpečnostní audity, penetrační testy

Bezpečnostní audity, penetrační testy , penetrační testy RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jaroslav Adamus Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou REFERENČNÍ MODEL ISO/OSI VY_32_INOVACE_09_3_05_IT Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou PROTOKOLY: jsou

Více

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Sociální integrace osob se získaným zrakovým postižením. Martina Zdráhalová

Sociální integrace osob se získaným zrakovým postižením. Martina Zdráhalová Sociální integrace osob se získaným zrakovým postižením Martina Zdráhalová Bakalářská práce 2010 ABSTRAKT Bakalářská práce se zabývá problematikou sociální integrace osob se získaným zrakovým postiţením.

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Testování webových aplikací Seznam.cz

Testování webových aplikací Seznam.cz Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA miko@dcit.cz DCIT, a.s., http://www.dcit.cz

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA miko@dcit.cz DCIT, a.s., http://www.dcit.cz Interpretace výsledků penetračních testů Mgr. Karel Miko, CISA miko@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA K ČEMU BY (NE)MĚLY SLOUŽIT PENETRAČNÍ TESTY (NE)SPRÁVNÉ ZADÁNÍ PRO PENETRAČNÍ TEST VYPOVÍDACÍ

Více

Nadpis článku: Zavedení speciálního nástroje SYPOKUB do praxe

Nadpis článku: Zavedení speciálního nástroje SYPOKUB do praxe Oborový portál BOZPinfo.cz - http://www.bozpinfo.cz Tisknete stránku: http://www.bozpinfo.cz/josra/josra-03-04-2013/zavedeni-sypokub.html Články jsou aktuální k datumu jejich vydání. Stránka byla vytvořena/aktualizována:

Více

Jihočeská univerzita v Českých Budějovicích Pedagogická fakulta Katedra informatiky Akademický rok: 2008-09

Jihočeská univerzita v Českých Budějovicích Pedagogická fakulta Katedra informatiky Akademický rok: 2008-09 Jihočeská univerzita v Českých Budějovicích Pedagogická fakulta Katedra informatiky Akademický rok: 2008-09 Studijní obor: Výpočetní technika a informatika Technologie SVG aktuální standard webové vektorové

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku) Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku) Ing. Aleš Špidla Viceprezident ČIMIB ales.spidla@cimib.cz Manažer řízení rizik PricewaterhouseCoopers audit s.r.o. ales.spidla@cz.pwc.com

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 5 U k á z k a k n i h

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

BEZPEČNOSTNÍ POSOUZENÍ OBJEKTU Z HLEDISKA NÁVRHU POPLACHOVÝCH SYSTÉMŮ SECURITY ASSESSMENT OF THE OBJECT IN TERMS OF ALARM SYSTEMS DESIGN

BEZPEČNOSTNÍ POSOUZENÍ OBJEKTU Z HLEDISKA NÁVRHU POPLACHOVÝCH SYSTÉMŮ SECURITY ASSESSMENT OF THE OBJECT IN TERMS OF ALARM SYSTEMS DESIGN BEZPEČNOSTNÍ POSOUZENÍ OBJEKTU Z HLEDISKA NÁVRHU POPLACHOVÝCH SYSTÉMŮ SECURITY ASSESSMENT OF THE OBJECT IN TERMS OF ALARM SYSTEMS DESIGN Jan VALOUCH Dostupné na http://www.population-protection.eu/attachments/042_vol4special_valouch.pdf.

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

Internet, E-mail, Vyhledávání informací. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1125_Internet, E-mail, Vyhledávání informací_pwp

Internet, E-mail, Vyhledávání informací. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1125_Internet, E-mail, Vyhledávání informací_pwp Internet, E-mail, Vyhledávání informací Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1125_Internet, E-mail, Vyhledávání informací_pwp Název školy: Číslo a název projektu: Číslo a název šablony

Více